El Ejército de Israel confirmó el lanzamiento de una ofensiva contra Irán en represalia por el ataque sufrido con misiles el último 1 de octubre. Simultáneamente, se registraron las primeras explosiones en Teherán, en el marco de ataques quirúrgicos contra objetivos militares en Irán, incluidas fábricas de drones y armamento, que podrían haber involucrado instalaciones nucleares. Este tipo de agresiones fue desaconsejado enérgicamente por los Estados Unidos. Cabe recordar que, en abril de 2018, el entonces secretario de Estado estadounidense, Mike Pompeo, mostró fotos y documentos alegando tener pruebas sobre la existencia de un programa nuclear secreto de la República Islámica de Irán.
El proyecto nuclear de Irán comenzó a fines de los años 50, impulsado por Estados Unidos bajo el programa “Átomos para la Paz”. Pero tras la revolución islámica de 1979 y la llegada del ayatolá Jomeini al poder, el programa quedó bajo la lupa de Occidente. Actualmente, Irán cuenta con varias instalaciones nucleares clave. En 2010, durante una inspección en la planta de Natanz, expertos de la Agencia Internacional de Energía Atómica notaron un fallo inusual en las centrifugadoras utilizadas para enriquecer uranio. La causa fue reveladora: un virus informático. El gusano Stuxnet fue uno de los primeros ciberataques en generar daños físicos reales. Infectó el sistema a través de un USB conectado a una computadora de la red, se propagó internamente y localizó el software que controlaba las centrifugadoras.
El ataque fue quirúrgico. Primero aceleró las máquinas a velocidades peligrosas por 15 minutos y luego las devolvió a su ritmo habitual. Un mes después, las desaceleró por 50 minutos. Estos ciclos se repitieron durante meses, provocando la ruptura de unas 1.000 centrifugadoras: el 20% de la capacidad de la planta quedó inutilizada. Stuxnet aprovechó fallas en el sistema operativo Windows y, entre otras tácticas, utilizó impresoras compartidas para infiltrarse aún más profundo. Su objetivo: interrumpir el proceso de enriquecimiento de uranio y, con ello, el avance del programa nuclear iraní.
El gusano logró sabotear las centrifugadoras de Natanz sin ser detectado: simuló datos normales y desactivó los sistemas de emergencia. Aunque Irán acusó a EE.UU. e Israel, la autoría del ataque sigue sin confirmarse. Hoy, el panorama es alarmante: Irán ha triplicado su producción de uranio enriquecido, superando los niveles necesarios para uso militar. El OIEA advierte que solo resta un paso técnico para alcanzar el 90% de pureza, mientras Teherán restringe el acceso a inspectores y oculta información clave.
Desde que EE.UU. se retiró del acuerdo nuclear en 2018, Irán aceleró su programa atómico. Y este avance ocurre en un mundo cada vez más automatizado, hiperconectado y vulnerable a ciberataques. La transformación digital, impulsada por la IA y la baja de costos tecnológicos, expone a las infraestructuras críticas a nuevas amenazas invisibles: sabotajes, espionaje, operaciones encubiertas. En este nuevo tablero geopolítico, la ciberseguridad es defensa estratégica.